Rancang Bangun Keamanan Pengiriman Pesan Dengan Teknik Pergeseran Bit Secara Horizontal Pada Cipher Substitusi

  • Eka Andy Nova Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAK
EKA ANDY NOVA Rancang Bangun Keamanan Pengiriman Pesan Dengan Teknik Pergeseran Bit Secara Horizontal Pada Cipher Substitusi 2020

Pesan teks, atau mengirim pesan teks, adalah tindakan menyusun dan mengirim pesan elektronik, biasanya terdiri dari karakter alfabet dan numerik, antara dua atau lebih pengguna perangkat seluler, desktop laptop, atau jenis komputer lain yang kompatibel. Pesan teks digunakan untuk keperluan pribadi, keluarga, bisnis dan sosial. Pengiriman pesan adalah merupakan hal yang harus dijaga keamanannya. Pesan tersebut dapat saja mengandung informasi yang sangat rahasia sehingga tidak boleh diketahui oleh orang lain. Teknik kriptografi adalah salah satu yang dapat mengamankan pesan pada saat pengiriman. Dengan teknik kriptografi, pesan sebelum dikirim harus diubah menjadi pesan tak terbaca atau terenkripsi. Teknik pergeseran bit secara horizontal adalah suatu metode yang bekerja dengan cara menggeser posisi bit pada karakter. Metode ini bekerja sangat baik dalam mentransformasikan pesan ke dalam bentuk pesan terenkripsi. Algoritma ini bekerja dengan cara mengganti atau menggeser posisi biner dari karakter yang akan dikirim. Dengan menerapkan algoritma teknik pergeseran bit secara horizontal maka, tingkat keamanan pada pengiriman pesan dapat ditingkatkan.

Kata Kunci: dekripsi, enkripsi, kriptografi, HBR, substitusi

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA




Buckbee, M. (2019). Data Security: Definition, Explanation and Guide. Varonis. https://www.varonis.com/blog/data-security/

Gabbrielli, M., & Martini, S. (2010). Programming Languages: Principles and Paradigms. Springer London. https://doi.org/10.1007/978-1-84882-914-5

Information, S. (2019). Symmetric vs. Asymmetric Encryption – What are differences? https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric- encryption-what-are-differences

Jogiyanto, H. M. (2016). Analisis Dan Desain Sistem Informasi, Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis. Andi Offset.

Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Graha Ilmu.
Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Elex Media Komputindo.

Mollin, R. A. (2001). An Introduction to Cryptography, Second Edition (2nd ed.). Chapman & Hall / CRC Press.

Nakatsu, R. T. (2019). Reasoning with Diagrams : Decision-Making and Problem- Solving with Diagrams. John Wiley & Sons.

Rouse, M., Rosencrance, L., & Cobb, M. (2019). What is Asymmetric Cryptography? TechTarget. https://searchsecurity.techtarget.com/definition/asymmetric-cryptography

Smirnoff, P., & Turner, D. M. (2019). Symmetric Key Encryption - why, where and how it’s used in banking. Cryptomathic. https://www.cryptomathic.com/news- events/blog/symmetric-key-encryption-why-where-and-how-its-used-in- banking

Stallings, W. (2013). Cryptography and Network Security: Principles and Practice. Prentice Hall Press.

Stallings, William. (2005). Cryptography and Network Security Principles and Practices (4th ed.). Prentice Hall.




Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697

Technopedia. (2019). Unified Modeling Language (UML). Technopedia. https://www.techopedia.com/definition/3243/unified-modeling-language-uml

Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units of useful functionality (use cases) performed by a system in collaboration with external users (actors). https://www.uml-diagrams.org/use-case- diagrams.html

UTM. (2019). Concept: Use-Case Model. Univesidad Technologica de La Mixteca. http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_ case_model_CD178AF9.html

Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940- 9_440

Zwass, V. (2019). Information System. Britannica. https://www.britannica.com/topic/information-system

Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi Kunci Enkripsi. Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11. Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset. Yogyakarta. Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara Komputer Terapan 1.2 (2012). Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219. Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik dan Informatika, 6(1), 42-45. Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1). Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image encryption. International Journal of Science and Research (IJSR), 5(10), 13631365. Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509. Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng. Trends Technol, 38(7), 380-383. Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI MEDAN DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik dan Informatika 5.1 (2018): 40-43. Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139. Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347. Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.
Published
2021-06-24